Foram encontradas 236 questões.
Um esquema de criptografia simétrica possui cinco ingredientes/características.
(Stallings, 2008)
São elas, EXCETO:
(Stallings, 2008)
São elas, EXCETO:
Provas
Questão presente nas seguintes provas
A segurança da informação pode ser definida como um processo de proteger a informação do mau uso tanto acidental como intencional, por pessoas internas ou externas a organização, incluindo empregados, consultores e hackers.
(Moraes, 2010)
Relacione as colunas corretamente sobre termos utilizados em segurança.
1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.
( ) Intenções e diretrizes globais formalmente expressas pela direção.
( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
( ) Qualquer coisa que tenha valor para a organização.
( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.
A sequência está correta em
(Moraes, 2010)
Relacione as colunas corretamente sobre termos utilizados em segurança.
1. Ativo.
2. Controle.
3. Segurança da informação.
4. Política.
( ) Intenções e diretrizes globais formalmente expressas pela direção.
( ) Forma de gerenciar o risco, incluindo políticas, procedimentos etc.
( ) Qualquer coisa que tenha valor para a organização.
( ) Preservação da confidencialidade, da integridade e da disponibilidade da informação.
A sequência está correta em
Provas
Questão presente nas seguintes provas
“Para prover uma estrutura para o projeto de protocolos de rede, projetistas de rede organizam protocolos – e o hardware e o software de rede implementam os protocolos – em camadas.”
Cada protocolo pertence a uma camada. “O protocolo IP (Internet Protocol) trabalha na camada _______________.” Tomando como base o modelo de cinco camadas, descrito em Kurose, assinale a alternativa que completa corretamente a afirmativa anterior.
Cada protocolo pertence a uma camada. “O protocolo IP (Internet Protocol) trabalha na camada _______________.” Tomando como base o modelo de cinco camadas, descrito em Kurose, assinale a alternativa que completa corretamente a afirmativa anterior.
Provas
Questão presente nas seguintes provas
Recentemente, foram comercializados os últimos blocos de endereços IP disponíveis. Um novo protocolo está em fase de adaptação para utilização nas redes de computadores. Assinale qual é esse novo protocolo que substituirá o protocolo de Internet (Internet Protocol – IP) em utilização.
Provas
Questão presente nas seguintes provas
Sobre o TCP/IP em sistemas Linux, qual é a opção que apresenta uma perceptível melhoria de performance no acesso a arquivos locais?
Provas
Questão presente nas seguintes provas
Ao comparar os equipamentos de rede, hub e switch, assinale a alternativa que expressa às características desses dispositivos.
Provas
Questão presente nas seguintes provas
Ao analisar um switch e um roteador, algumas características são próprias de cada dispositivo. É correto afirmar que
Provas
Questão presente nas seguintes provas
- LinuxInteroperabilidade com Windows
- Servidor de Arquivos e ImpressãoProtocolo SMB
- Servidor de Arquivos e ImpressãoSamba
- WindowsArmazenamento no WindowsMapeamento de Unidades de Rede
O pacote que possui ferramentas para o mapeamento de arquivos e diretórios compartilhados por servidores Windows ou samba em um diretório local é apresentado na alternativa:
Provas
Questão presente nas seguintes provas
- Modelo TCP/IPModelo TCP/IP: Camada de Rede
- Modelo TCP/IPModelo TCP/IP: Camada de Transporte
- TCP/IPConceitos e Especificações do IP
Segundo Forouzan (2008), são utilizados 4 níveis de endereços em uma Internet que emprega os protocolos TCP/IP. Assinale-os.
Provas
Questão presente nas seguintes provas
Observe o seguinte endereço IPv6 em sua forma abreviada: 0:15::1:12:1213. Identifique qual das alternativas encontra- se a forma expandida desse endereço.
Provas
Questão presente nas seguintes provas
Cadernos
Caderno Container